社員想定の端末に疑似マルウェアを添付したメール送付し、端末上で疑似 マルウェアを実行し感染を模した状態を評価の起点とします。 シナリオ • 社員端末にマルウェアが感染したことを想定 ゴール 1. Active Directoryのドメイン管理者権限の奪取 2. ファイルサーバから機微な情報の奪取 社員端末 (マルウェア感染想定) マルウェアダウンロードサイト 評価起点 マルウェアダウンロード 社内ネットワーク (Active Directory小ドメイン) 有効な攻撃経路なし! ドメイン管理者奪取 管理者アカウント (ドメイン管理者) ファイルサーバ 情報奪取・暗号化 攻撃 社内ネットワーク (Active Directory親ドメイン) 親から子へ 「Enterprise Admins」 グループの悪用など 【ペネトレーションテスト実施イメージ】 実施目的 • 社員がフィッシングメールなどを起点にマルウェアを実行した場合、遠隔通信の確立が発生するかどうかについて検証を行う。さらに、遠隔通信が確立された後、 社内ネットワークにおいてどの程度の深さまで侵入が可能かを評価する。 具体的には、ファイルサーバから機微な情報を持ち出し、その後暗号化を行うことができるかどうかを確認する。 Why 親会社が監査ベースのペネトレーションテストを実施していて、子会社がシナリオベース(TLPT/RedTeam)をやっている場合に頻出する